Sieć TOR miała stanowić wsparcie dla wszystkich tych, którzy nie chcieli być kontrolowanymi przez autorytarne władze państw, monopolistyczne przedsiębiorstwa technologiczne czy też media. Z czasem sieć TOR stała się miejscem nazywanym ciemniejszą stroną Internetu (darknetem), którą użytkownicy wykorzystują do działalności przestępczej lub innej zabronionej. Złą sławę na świecie sieć TOR zyskała dzięki sprawie internetowych bazarów Silk Road i Silk Road 2.0, w których na masową skalę handlowano przedmiotami nielegalnymi. W odbiorze społecznym, sieć TOR stanowi stosunkowo łatwo dostępne miejsce, gdzie można anonimowo handlować przedmiotami nielegalnymi np. narkotykami, materiałami wybuchowymi, bronią. Transakcje często zawierane są za pomocą kart pre-paidowych czy bitcoinów, co dodatkowo utrudnia ustalenie danych użytkownika.
Z adw. Judytą Kasperkiewicz, prawniczką zajmującą się prawem karnym w obszarze cyberprzestępczości (cyberprawem), prawem nowych technologii i prawem własności intelektualnej. Autorką bloga Cyberlaw by Judyta, zaangażowaną w szereg projektów na pograniczu prawa i nowych technologii – rozmawia Anna Ruszczyk.
Na czym polega zakup kontrolowany i czy można uznać takie działanie za policyjną prowokację?
Zakup kontrolowany jest czynnością operacyjno-rozpoznawczą (wykrywczą) i niekiedy bywa nazywany prowokacją policyjną. Oprócz policji może zostać wykorzystany również przez kilka innych funkcjonujących w Polsce służb. Jako czynność operacyjno-rozpoznawcza zmierza w oparciu o podstawę ustawową, tajnie lub poufnie do gromadzenia informacji i dowodów o przestępstwach wskazanych w ustawie (katalog zamknięty przestępstw). Zakup kontrolowany może polegać na wykonaniu jednej z następujących czynności: dokonaniu w sposób niejawny nabycia, zbycia lub przejęcia przedmiotów pochodzących z przestępstwa, ulegających przepadkowi albo których wytwarzanie, posiadanie, przewożenie lub którymi obrót są̨ zabronione; przyjęciu lub wręczeniu korzyści majątkowej; złożeniu propozycji nabycia, zbycia lub przejęcia przedmiotów pochodzących z przestępstwa, ulegających przepadkowi albo których wytwarzanie, posiadanie, przewożenie lub którymi obrót są̨ zabronione bądź złożeniu propozycji przyjęcia lub wręczenia korzyści majątkowej. Co charakterystyczne dla czynności operacyjno-rozpoznawczych, w tym dla zakupu kontrolowanego, uprawniony do ich wykonania funkcjonariusz nie popełnia przestępstwa (art. 144a ustawy o Policji). Zarówno funkcjonariusze uprawnionych służb, jak i inne osoby uczestniczące w czynności korzystają z ochrony. Pamiętać należy również, że przepisy ściśle określają, kiedy zakup kontrolowany jest dopuszczalny i w jaki sposób przeprowadza się taką czynność.
Czy przesyłka niejawnie kontrolowana stanowi odmianę zakupu kontrolowanego?
Przesyłka niejawnie kontrolowana przez niektórych przedstawicieli doktryny prawa nazywana jest odmianą zakupu kontrolowanego. Czynność polega na niejawnym nadzorowaniu, wytwarzaniu, przemieszczaniu, przechowywaniu i obrocie przedmiotami przestępstwa, jeżeli nie stwarza to zagrożenia dla życia lub zdrowia ludzkiego. W wyniku podjęcia takiej czynności operacyjnej dochodzi do nadzorowania „ruchu” przesyłki w celu ustalenia tożsamości osób uczestniczących w przestępstwie oraz zgromadzenia dowodów przestępstwa.
Anonimowość w sieci – jest, czy jej nie ma?
Jak zwykle powtarzam, podejmując jakiekolwiek działania w Internecie czy innej sieci np. w sieci TOR należy się liczyć z tym, że ślad po tym działaniu pozostanie. W przypadku przeciętnego użytkownika ogólnodostępnego Internetu tej anonimowości praktycznie nie ma. Dopiero działając w sieci TOR, sieci VPN lub w innej sieci, stopień zapewnienia anonimowości danego użytkownika wzrasta.
Jaki był główny cel utworzenia sieci TOR, komu miała służyć, a komu utrudniać prowadzenie działalności?
Podstawowym celem twórców sieci TOR było zapewnienie anonimowości użytkownikom sieci, tak aby nie było możliwym ustalenie ich adresu IP. Przyświecały im idee wolności Internetu, wolności słowa i Internetu bez granic. Sieć TOR miała stanowić wsparcie dla wszystkich tych, którzy nie chcieli być kontrolowanymi przez autorytarne władze państw, monopolistyczne przedsiębiorstwa technologiczne czy też media. Z czasem sieć TOR stała się miejscem nazywanym ciemniejszą stroną Internetu (darknetem), którą użytkownicy wykorzystują do działalności przestępczej lub innej zabronionej. Złą sławę na świecie sieć TOR zyskała dzięki sprawie internetowych bazarów Silk Road i Silk Road 2.0, w których na masową skalę handlowano przedmiotami nielegalnymi. W odbiorze społecznym, sieć TOR stanowi stosunkowo łatwo dostępne miejsce, gdzie można anonimowo handlować przedmiotami nielegalnymi np. narkotykami, materiałami wybuchowymi, bronią. Transakcje zawierane są za pomocą kart pre-paidowych czy bitcoinów, co dodatkowo utrudnia ustalenie danych użytkownika.
W jaki sposób zakup kontrolowany może służyć do walki z anonimową siecią TOR zarówno w Polsce jak i na świecie?
Określone w ustawie służby posiadają uprawnienia do dokonywania zakupu kontrolowanego z uwzględnieniem specyfiki obszaru ich działania i przesłanek, które muszą się pojawić, aby można było takiej czynności dokonać. Szczegółowe dane statystyczne nie są ujawniane ze względu na niejawny charakter tych czynności. Na podstawie informacji medialnych, które podawane są opinii publicznej wnioskować można, że w sieci TOR zakup kontrolowany najczęściej wykorzystywany jest przez służby do kontrolowanego zakupu narkotyków. Przykładem sprawy, w której zastosowano zakup kontrolowany (ang. controlled buy) i dzięki temu ustalono sprawców przestępstwa jest sprawa Alphabay z 2017 roku.
Jaka przyszłość Pani zdaniem czeka sieć TOR?
Myślę, że sieć TOR swój złoty wiek ma już za sobą. Odkąd sprawa Silk Road w 2013 roku pojawiła się, wiele w TOR zmieniło się. Przez długi czas na miejsce tych serwisów (bazarów), które były likwidowane pojawiały się nowe. Jednakże po fali sukcesów organów ściągania, czyli zatrzymań sprawców handlujących nielegalnymi przedmiotami, ich aresztowań i następnie skazań, sieć TOR stała się zdecydowanie mniej „bezpieczna” dla przestępców. Organy ścigania dościgły tę technologię i są w stanie skutecznie ścigać działających w niej przestępców.
Dziękuję za rozmowę